Pytanie 1
Jakie porty powinny być odblokowane w firewallu komputera, aby uzyskać dostęp do zainstalowanej usługi FTP?
Wynik: 39/40 punktów (97,5%)
Wymagane minimum: 20 punktów (50%)
Jakie porty powinny być odblokowane w firewallu komputera, aby uzyskać dostęp do zainstalowanej usługi FTP?
W systemie Windows dany użytkownik oraz wszystkie grupy, do których on przynależy, posiadają uprawnienia "odczyt" do folderu XYZ. Czy ten użytkownik będzie mógł zrealizować operacje
Jakie polecenie powinien wydać root w systemie Ubuntu Linux, aby przeprowadzić aktualizację wszystkich pakietów (całego systemu) do najnowszej wersji z zainstalowaniem nowego jądra?
Aby zwiększyć lub zmniejszyć rozmiar ikony na pulpicie, należy obracać kółkiem myszy, trzymając jednocześnie wciśnięty klawisz
Technologia opisana w systemach należących do rodziny Windows to
| Jest to technologia obsługująca automatyczną konfigurację komputera PC i wszystkich zainstalowanych w nim urządzeń. Umożliwia ona rozpoczęcie korzystania z nowego urządzenia (na przykład karty dźwiękowej lub modemu) natychmiast po jego zainstalowaniu bez konieczności przeprowadzania ręcznej jego konfiguracji. Technologia ta jest implementowana w warstwach sprzętowej i systemu operacyjnego, a także przy użyciu sterowników urządzeń i BIOS-u. |
Administrator powinien podzielić adres 10.0.0.0/16 na 4 jednorodne podsieci zawierające równą liczbę hostów. Jaką maskę będą miały te podsieci?
W jednostce ALU do rejestru akumulatora wprowadzono liczbę dziesiętną 600. Jak wygląda jej reprezentacja w systemie binarnym?
Na zdjęciu widnieje

Wskaż komponent, który reguluje wartość napięcia pochodzącego z sieci elektrycznej, wykorzystując transformator do przeniesienia energii między dwoma obwodami elektrycznymi z zastosowaniem zjawiska indukcji magnetycznej?
W klasycznym adresowaniu, adres IP 74.100.7.8 przynależy do
W celu poprawy efektywności procesora Intel można wykorzystać procesor oznaczony literą
Jakie oprogramowanie do wirtualizacji jest dostępne jako rola w systemie Windows Server 2012?
Na ilustracji widoczny jest

Okablowanie strukturalne klasyfikuje się jako część infrastruktury
W systemie Linux narzędzie iptables wykorzystuje się do
Tester strukturalnego okablowania umożliwia weryfikację
Jak brzmi nazwa profilu użytkownika w systemie Windows, który jest zakładany podczas pierwszego logowania do komputera i zapisany na lokalnym dysku twardym, a wszelkie jego modyfikacje odnoszą się wyłącznie do maszyny, na której zostały przeprowadzone?
Kontrola pasma (ang. bandwidth control) w switchu to funkcjonalność
Który standard z rodziny IEEE 802 odnosi się do sieci bezprzewodowych, zwanych Wireless LAN?
Funkcja "Mostek sieciowy" w Windows XP Professional umożliwia łączenie różnych
Za pomocą przedstawionego urządzenia można przeprowadzić diagnostykę działania

Thunderbolt to interfejs
Aby stworzyć kontroler domeny w środowisku systemów Windows Server na lokalnym serwerze, konieczne jest zainstalowanie roli
Za pomocą taśmy 60-pinowej pokazanej na ilustracji łączy się z płytą główną komputera

Jaką liczbę adresów IP należy wykorzystać, aby 4 komputery podłączone do switcha mogły się swobodnie komunikować?
W wyniku wydania polecenia: net user w konsoli systemu Windows, pojawi się
Sieć komputerowa, która obejmuje wyłącznie urządzenia jednej organizacji, w której dostępne są usługi realizowane przez serwery w sieci LAN, takie jak strony WWW czy poczta elektroniczna to
Ile adresów można przypisać urządzeniom działającym w sieci o adresie IP 192.168.20.0/26?
W jakiej topologii sieci komputerowej każdy komputer jest połączony z dokładnie dwoma innymi komputerami, bez żadnych dodatkowych urządzeń aktywnych?
W standardzie Ethernet 100Base-TX do przesyłania danych używane są żyły kabla UTP przypisane do pinów
Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.
Komputer K1 jest podłączony do interfejsu G0 routera, a komputer K2 do interfejsu G1 tego samego routera. Na podstawie przedstawionej w tabeli adresacji ustal prawidłowy adres bramy komputera K2.
Interfejs Adres IP Maska
G0 172.16.0.1 255.255.0.0
G1 192.168.0.1 255.255.255.0
Na załączonym rysunku przedstawiono

Cechą oprogramowania służącego do monitorowania zdarzeń metodą Out-Of-Band w urządzeniach sieciowych jest
Na ilustracji karta rozszerzeń jest oznaczona numerem

Zestaw dodatkowy, który zawiera strzykawkę z cieczą, igłę oraz rękawice ochronne, jest przeznaczony do napełniania pojemników z medium drukującym w drukarkach
Wskaż rysunek ilustrujący symbol używany do oznaczania portu równoległego LPT?

Który rodzaj pracy Access Pointa jest używany, aby umożliwić urządzeniom bezprzewodowym dostęp do przewodowej sieci LAN?
Jaki zapis w systemie binarnym odpowiada liczbie 111 w systemie dziesiętnym?
Aby umożliwić transfer danych między dwiema odmiennymi sieciami, należy zastosować